Accueil | Actualité | Internet | Réseaux sociaux | Technologies | Communications | Voyages Geek
:: Connection
Pseudo

Mot de passe



Mot de passe oublié?

Les règles de base pour la sécurité internet
Publié le 11/08/2011 Auteur: administrateur  

Actualité
En préparant plusieurs des articles publiés et à venir, je me suis buté à un problème de base simple soit le fait d'avoir un comportement sécuritaire sur le web et en général en présence des outils technologiques.


Commençons par les règles de base des courriels

 

1.- Ne croyez pas tous ce que vous lisez sur internet. Les chaines de lettre, les personnes disparues, les concours génériques (non pas ceux pour lesquels vous vous êtes abonné), les alertes de virus, les demandes d'aide pour sortir de l'argent d'un pays, etc. Pour ce type de courriel, fonctionnez sous l'hypothèse que c'est faux. Personnellement, je ne retransmets aucun de ces courriels et je vais sur le site http://www.hoaxbuster.com/ pour valider l'information et informer la personne qui me l'a envoyé.



2.-Ne cliquez pas, si vous avez un doute sur la source de l'information. Une des façons de contaminer l'appareil d'un contact est de lui envoyer un courriel qui attirera son attention (photo compromettante de telle ou telle vedette, fichier qui ressemble à un dossier de travail, etc.) et une fois que vous avez activé le fichier qui contient du code dangereux, votre ordinateur est compromis. De plus, si votre compte est compromis, il est très possible que ce code soit programmé de façon à envoyer un courriel similaire à vos contacts. Donc, ceux-ci recevront un courriel de quelqu'un en qui ils ont confiance et cliqueront sur le fichier, contaminant ainsi leur propre appareil et leur liste de contacts. Donc, si vous recevez un courriel bizarre d'un contact, il se peut qu'il ait été contaminé, ainsi soyez toujours vigilant. Un point important à tenir compte au Québec, c'est la langue dans laquelle vous recevez ce code dangereux. Si par exemple, votre mère est à un niveau d'anglais de base (Yes, No, Toaster) et qu'elle vous envoie un courriel très bien écrit en anglais , vous disant que vous allez adorer ce lien: posez-vous des questions !!!!!



3.-Ne jamais cliquer sur un lien dans un courriel de banque ou de toute autre entreprise. Allez directement sur le site de la banque en rentrant l'adresse dans la barre de navigation ou par VOTRE bookmark. Présentement la technologie est assez bien développée pour que des pirates vous présentent des liens qui ressemblent énormément à votre lien habituel et qu'ils vous demandent de rentrer de l'information. Certains sites sont si bien développés que vous allez passer du faux site au vrai site, sans vous rendre compte que vous venez de vous faire voler votre identité. Vous pourriez vous dire "ok pour les sites de banques, mais les sites d'amazon, air miles ou gmail, n'ont aucune valeur!" Malheureusement vous vous trompez pour plusieurs raisons. Par exemple, un site comme amazon a votre numéro de carte de crédit puisqu'il est lié à votre compte. Est-ce que j'ai besoin d'en rajouter !!!. Pour les sites de courriel par le web, les pirates aiment bien ces sites puisque sous une identité légitime (la vôtre), il peuvent envoyer des tonnes de courriel de spam, jusqu'à temps que votre compte se fasse désactiver s vous devez alors expliquer ce qui c'est passé avec votre compte. De plus, la plupart des sites envoient un courrier lors de la procédure de renouvellement de mot de passe. Pour les sites comme Air miles et compagnie, c'est l'information sur vous qui leur est utile

 

4.-Ne pas toujours utiliser le même mot de passe partout. Si vous faites la somme de tous les sites web qui demandent un mot de passe, de tous vos mots de passe au travail, de tous vos mots de passe pour les boites vocales et les différents NIP pour vos cartes de débit et crédit, cela donne un gros chiffre. Donc, si vous utilisez un seul mot de passe pour tous ces systèmes, et que quelqu'un le découvre, il pourra accéder aux autres. Il n'y a pas de solution parfaites pour ce problème. L'option de tout écrire sur un post-it collé sur votre écran d'ordinateur, n'est pas meilleure que d'avoir un seul mot dde passe, mais peut-être que dans votre situation, cela répondra à vos besoins. Voici certaines méthodes utilisées, à vous de trouver celle qui répond à vos besoins. Niveau de sécurité: Avoir 4 ou 5 mots de passe différents et les utiliser selon le niveau de sécurité voulu. Un mot de passe "123456" est plus facile à briser que "1aQ4rT?". Donc par exemple, vous pouvez utiliser le même mot de passe sur tous les sites de médias sociaux et en avoir un spécifique pour votre banque que vous n'utilisez pas ailleurs. Niveau de sécurité avec variante: Comme l'option précédente, mais avec une variable provenant du site. Par exemple "123456f" pour facebook et "123456t" pour twitter, etc. Logiciel/ site de mot de passe: Il existe beaucoup d'options, mais prenons l'exemple de lastpass qui est un logiciel qui gère vos mots de passe , il a l'avantage de permettre des mots de passe beaucoup plus complexes. Mais ce type de logiciel a aussi la problématique d'avoir toute l'information à un seul endroit, donc s'il se fait attaquer, vous perdez beaucoup d'information d'un coup. Dans votre choix de niveau de sécurité, vous devez tenir compte de votre mobilité (le post-it sur l'écran n'est pas utile pour accéder au site à partir de votre mobile) et de la possibilité de partager certains de vos mots de passe (Ne pas prendre votre mot de passe de banque pour votre accès windows au travail par exemple, puisque l'administrateur réseau est en droit de vous le demander)

 

5.-Avoir une adresse courriel pour les inscriptions. Allez sur un site comme hotmail ou gmail et faites-vous une adresse générique qui vous permettera de recevoir tout la communication non demandée, ainsi que le Spam. Vous laissez ainsi votre adresse de courriel principale libre pour les courriels de vos amis et de la famille

 

6.- Sécurité en général. Ces règles ne s'appliquent pas seulement à vos visites sur Internet, mais devraient être appliquées en tout temps lorsque vous avez un ordinateur.

 

Anti-virus à jour. De nos jours, avec les anti-virus de haute qualité gratuits, il est irresponsable de ne pas en installer un sur chacune de vos plateformes.

 

Copie de sécurité. Avec nos vies qui se numérisent de plus en plus, de nos photos à nos rapports d'impôt, il faut s'assurer d'avoir des copies de sauvegarde. Puisque vos informations sont sur un appareil ayant de très hautes probabilités de briser et que c'est souvent la seule copie que l'on a, un bon système de "backup" est important. De plus, lorsque vous planifiez ce système de copie de sécurité soyez un peu parano (exemple si ma maison brûle, s'il y a une catastrophe dans ma ville etc) Donc au minimum vous devriez avoir vos informations sous un autre média (disque dur externe cd/dvd ou sur le serveur d'une compagnie de backup) Idéalement loin de votre PC actuel pour vous protéger, dans le cas de dégât d'eau ou de vol de votre équipement. Et il faut vous assurez que vous faites des "backup" de façon constante qui couvrent les modifications de vos fichiers. Par exemple, si vous faites vos backup une fois par année, vous risquez de perdre tous les documents enregistrés depuis le dernier backup. Est-ce que cette option fera plaisir à votre tendre moitié ?

À la base, faites l'analyse de vos besoins.

 

Pourquoi serais-je une cible ? Débutons par la partie facile de la réponse, si vous avez de l'argent en banque ou que vous avez un travail d'importance stratégique (militaire, direction de grande entreprise) vous pouvez être une cible. Mais dites-vous que même si vous n'êtes pas dans cette catégorie, vous pourriez être une cible intéressante que ce soit par les fichiers professionnels que vous avez ou les accès que vous avez au bureau qui permettraient à quelqu'un d'entrer dans votre entreprise en se faisant passer pour vous. OK Stop!!, bien que cette phrase est vraie et que vous devez faire attention, ce n'est pas la principale raison.

 

Les principales raisons sont votre argent et les capacités de votre ordinateur.

Commençons par l'argent. La version simple:, s'ils peuvent avoir accès à votre compte de banque ou de carte de crédit, ils vont le vider!!!, Malheureusement, leur objectif ne sera pas toujours de le vider, mais de faire des petites transactions de façon régulière pour ne pas être détecté par vous, donc des transactions de 1$/mois n'attiront pas votre attention, mais le faire à un million d'usagers donne 1 million de dollars de revenu par mois!!! L'autre objectif est de trouver les informations permettant de prendre votre identité complète et ainsi aller voir une entreprise bancaire légitime et de prendre des prêts à votre nom qu'ils pourront utiliser à leur guise.

 

Pour la capacité de votre ordinateur. Leur but est de transformer votre ordinateur en zombie sans que vous le sachiez. Une fois cela fait, il peuvent mettre des fichiers illégaux sur votre ordinateur et les rendre disponibles à d'autres et/ou utiliser votre ordinateur pour attaquer d'autres ordinateurs ou sites web. Ce que l'on appelle un botnet.

 

Si vous avez une grande paranoïa, vous pouvez aller jusqu'à crypter votre disque dur de façon à ce que vous seulement puissiez lire les informations. Truecrypt est reconnu comme étant un excellent logiciel.

 

Donc, en résumé, il est facile d'attraper un virus ou de faire compromettre son ordinateur, il est donc important de faire attention à son comportement, Par contre il suffit d'avoir un comportement sécuritaire pour pouvoir profiter de tout le potentiel du net




Commentaires



Les 10 dernières News
 Consolidation de dettes, qu'est-ce... administra...(5413)-11/05/10
 Apprendre l'anglais ou l'espagnol... administra...(6543)-21/08/13
 Quels sont vos plus grands obstacles... administra...(4816)-07/07/13
 Comparatifs de voyages à New... administra...(7051)-11/04/13
 Voyage tout inclus au mexiqu... administra...(12379)-06/03/10
  Les variantes de la téléhponie... administra...(9537)-11/08/11
 Les règles de base pour la sécurité... administra...(9510)-11/08/11
 Que va faire Microsoft avec Skype,... administra...(9816)-10/05/11
 Je, tu, nous nous rencontron... administra...(11097)-23/02/11
 Sortie de l'iPhone 4 au Cana... administra...(12461)-30/07/10
:: Sondages
Newmedia a changé, aimez-vous son nouveau look?
Oui
Non
 
Possédez-vous une tablette numérique?
Non
Non, mais je prévois m'en procurer une à court termine
Non, mais je prévois m'en procurer une à moyen termine
Oui, un iPad
Oui, un Archos
Oui, un Dell Streak
Oui, un ExoPC
Oui, Autre